
Исследовательская работа обнаружила атаку калибровки датчиков, способную извлекать данные устройства и почти мгновенно отслеживать телефоны Android и iPhone по всему Интернету — без какого-либо взаимодействия или ввода со стороны пользователя.
Команда, состоящая из исследователей Кембриджского университета и частной охранной фирмы Polymath Insight, обнаружила эксплойт деанонимизации, способный различать мельчайшие различия в калибровке датчиков устройств для извлечения точных данных устройства без какого-либо ввода со стороны пользователя (через ZDNet).
Атака запускает код, когда пользователь посещает веб-страницу, отправляя запросы к реальным датчикам устройства через автоматизированные фоновые процессы, которые запускаются при загрузке страницы. Утверждается, что весь процесс занимает около секунды, и он был протестирован на устройствах Google Pixel 2 и Pixel 3.
Совершенно новая техника — атака калибровки датчиков — способна использовать детали калибровки гироскопов, магнитометров и акселерометров устройств Android и iPhone. Этот процесс калибровки может использоваться в качестве уникального «отпечатка» устройства, который может быть использован для отслеживания устройств между браузерами и даже сторонними приложениями.
Это настолько успешный эксплойт, потому что Apple и большинство производителей устройств Android часто используют заводскую калибровку для каждого устройства, чтобы компенсировать систематические ошибки, возникающие во время производства. Разработчикам приложений нужен доступ к этим датчикам и данным для создания контекстно-зависимых приложений с большей точностью для конечного пользователя.
Отпечаток калибровки датчиков также никогда не меняется, независимо от того, делаете ли вы сброс к заводским настройкам вашего iPhone или устройства Android. Это позволило бы злоумышленнику отслеживать отдельные коды IMEI устройств и многое другое.
В этой статье мы исследуем новый тип атаки с использованием отпечатков пальцев на основе данных датчиков: калибровка с использованием отпечатков пальцев. Атака калибровки с использованием отпечатков пальцев выводит заводские данные калибровки каждого устройства из устройства путем тщательного анализа выходных данных датчиков.
Такая атака не требует прямого доступа к каким-либо параметрам калибровки, поскольку они часто встроены в прошивку устройства и недоступны напрямую разработчикам приложений.
Мы демонстрируем потенциал этого нового класса атак, выполняя атаки калибровки с использованием отпечатков пальцев на датчики инерциального измерительного блока, которые находятся в устройствах iOS и Android.
Эти датчики являются хорошими кандидатами, поскольку доступ к ним не требует никаких специальных разрешений, и данные могут быть доступны как через нативное приложение, установленное на устройстве, так и через JavaScript при посещении веб-сайта на устройстве iOS и Android.
Мы обнаружили, что можем провести очень эффективную атаку калибровки с использованием отпечатков пальцев: наш подход требует менее 100 образцов данных датчиков и занимает менее одной секунды для сбора и обработки в отпечаток устройства, который не меняется со временем или после сброса к заводским настройкам.
Мы демонстрируем, что наш подход с высокой вероятностью позволяет получить глобально уникальные отпечатки для устройств iOS, с предполагаемой энтропией 67 бит в отпечатке для устройств iPhone 6S. Кроме того, мы обнаружили, что акселерометр устройств Google Pixel 2 и Pixel 3 также может быть идентифицирован нашим подходом.
Вся эта информация об эксплойте была передана Apple и Google в августе и декабре 2018 года соответственно. Google заявил, что «расследует проблему». Исследовательская группа заявила, что производители устройств могут закрыть эту зияющую дыру в безопасности, округляя показания датчиков или вводя случайные цифры в сообщаемые значения, чтобы замаскировать данные.
Apple исправила эксплойт выпуском iOS 12.2 еще в марте 2019 года. Они сделали это, добавив шум к выходным данным калибровки датчиков, чтобы замаскировать отпечатки отдельных устройств, сделав свои устройства невозможными для отслеживания с помощью этой атаки. Apple также удалила возможность веб-сайтов получать доступ к данным датчиков движения из стандартного браузера Safari.
Напротив, Google еще не выпустил исправление для этой атаки калибровки датчиков на устройствах Android. Стоит отметить, что далеко не все устройства Android затронуты просто из-за стоимости. Большая часть экосистемы Android состоит из недорогих телефонов, в которых отсутствуют откалиброванные датчики движения.
Тем не менее, исследовательская группа обнаружила, что устройства Google Pixel 2 и Pixel 3 были непосредственно затронуты после тестов. Вероятно, будут затронуты и многие другие высококлассные телефоны Android с откалиброванными датчиками движения.
Невозможно избавиться от огромного количества датчиков в компьютерных и смартфонных системах повсеместно, поэтому такое решение, как это, может быть одним из самых базовых. Любая атака калибровки датчиков также будет полностью невидима для пользователей, поскольку приложения или веб-сайты не нуждаются в специальных разрешениях для доступа к данным калибровки датчиков.
Вы можете прочитать дополнительные сведения и полную исследовательскую работу под названием SensorID: Sensor Calibration Fingerprinting for Smartphones. Вы можете проверить, затронуто ли ваше устройство или уязвимо к эксплойту, перейдя по этой ссылке.